计算机网络安全ppt

  • 格式:ppt
  • 大小:1.29 MB
  • 文档页数:53

下载文档原格式

  / 50
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 • 这种加密系统又称为对称密钥系统。
-
加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
截取者 因特网
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
-
数据加密标准 DES
• 数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。 • 在加密前,先对整个明文进行分组。每一个组长为 64 位。 • 然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。 • 最后将各组密文串接起来,即得出整个的密文。 • 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。
D SB K (Y ) D SB K (E PB ( K X ) )X
• 解密密钥是接收者专用的秘钥,对其他人都保密。 • 加密密钥是公开的,但不能用它来解密,即
D PB K (EPB K (X))X
-
公钥算法的特点
• 加密和解密的运算可以对调,即
E P B ( K D SB ( K X ) ) D SB ( K E P B ( K X ) ) X
-
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
篡改
恶意 程序
主动攻击
拒绝 服务
-
计算机网络安全的内容
• 保密性 • 安全协议的设计 • 访问控制
-
密码学的一些重要概念
• 密码编码学(cryptography)是密码体制的设计学,而密码分析学 (cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技 术。密码编码学与密码分析学合起来即为密码学(cryptology)。
-
DES 的保密性
• DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人 们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜 索密钥更有效的方法。
• DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的 发展做出了重大贡献。
• 目前较为严重的问题是 DES 的密钥的长度。 • 现在已经设计出来搜索 DES 密钥的专用芯片。
-
数字签名
• 数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对报文的签名; (2) 报文的完整性——发送者事后不能抵赖对报文的签名; (3) 不可否认——接收者不能伪造对报文的签名。 • 现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
-
数字签名的实现
A 的私钥 SKA
-
公钥密码体制
• 公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密 钥推导出解密密钥在计算上是不可行的”密码体制。
• 公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密 码体制的密钥分配问题,另一是由于对数字签名的需求。
• 现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题 的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提 出并在 1978 年正式发表的。
-
1. 网络安全问题概述 计算机网络面临的安全性威胁 计算机网络安全的内容 一般的数据加密模型
2. 两类密码体制 对称密钥密码体制 公钥密码体制
3. 数字签名 4. 鉴别
报文鉴别 实体鉴别 5. 密钥分配 对称密钥的分配 公钥的分配
6. 因特网使用的安全协议 网络层安全协议 运输层安全协议 应用层的安全协议破
• 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯 一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为 理论上是不可破的。
• 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体 制称为在计算上是安全的。
-
两类密码体制
• 对称密钥密码体制 • 公钥密码体制
-
对称密钥密码体制
7. 系统安全:防火墙与入侵检测 防火墙 入侵检测系统
-
网络安全问题概述 计算机网络面临的安全性威胁
计算机网络上的通信面临以下两大类威胁: 一、被动攻击。主要是截获,即从网络上窃听他人的通信内容。 二、主动攻击,主要有:
(1) 篡改——故意篡改网络上传送的报文。 (2) 恶意程序—— 包括计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹等。 (3) 拒绝服务——包括分布式拒绝服务。
A
签名
D 明文 X 运算
密文
DSKA (X)
因特网
A 的公钥 PKA
核实签名
密文
DSKA (X)
E 运算
B 明文 X
-
数字签名的实现
• 因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这
个密文。因此 B 相信报文 X 是 A 签名发送的。
• 若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。
• 加密算法 E 和解密算法 D 也都是公开的。 • 虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
-
应当注意
• 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的 计算量。在这方面,公钥密码体制并不具有比传统加密体制更加 优越之处。
• 由于目前公钥加密算法的开销较大,在可见的将来还看不出来要 放弃传统的加密方法。公钥还需要密钥分配协议,具体的分配过 程并不比采用传统加密方法时更简单。
-பைடு நூலகம்
公钥密码体制
B 的公钥 PKB
A
加密
E 运算 密文Y 明文 X 加密算法
B 的私钥 SKB
因特网
解密
B
密文Y D 运算 解密算法
明文 X
-
公钥算法的特点
• 发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:
• 在计算机上可容易地产生成对的 PK 和 SK。 • 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算
上不可能的”。 • 加密和解密算法都是公开的。
-
加密密钥与解密密钥
• 在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥 (即私钥或秘钥) SK 是需要保密的。
第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。 • 反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这